上一页 1 ··· 24 25 26 27 28 29 30 31 32 ··· 47 下一页
摘要: 一、配置数据库(需要300GB以上磁盘剩余空间)下载并安装SqlServer2008R2,配置好用户名以及登录密码,如果远程连接数据库的话,需配置数据库允许远程登录(SqlServer数据库配置请自行搜索教程)下载数据库备份文件(现目前暂时不公布,需要的可私聊)解压下载的压缩包,得到数据库备份文件, 阅读全文
posted @ 2020-10-21 21:05 渗透测试中心 阅读(3920) 评论(1) 推荐(0) 编辑
摘要: 一、齐治堡垒机前远程命令执行漏洞(CNVD-2019-20835)1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 "OK".(未授权无需登录)2、访问如下链接即可获得getshell,执行成功后,生成PHP一句话马https://10. 阅读全文
posted @ 2020-10-21 20:40 渗透测试中心 阅读(15070) 评论(0) 推荐(1) 编辑
摘要: 0x00 场景 本次目标是获取“ redhook.DA”域中帐户的一个可用凭据。从一个控制内网主机的权限开始,但尚未与目标域控制器处于同一子网中。如下图所示: 此外,假设攻击者获取了client 1主机中的本地管理员缓存认证凭据。通常,如果网络范围足够大,将通过批处理,vbs,.NET,ps1等脚本 阅读全文
posted @ 2020-10-12 14:40 渗透测试中心 阅读(2114) 评论(0) 推荐(0) 编辑
摘要: 信息搜集 开源情报信息收集(OSINT) github Github_Nuggests(自动爬取Github上文件敏感信息泄露) :https://github.com/az0ne/Github_Nuggests GSIL(能够实现近实时(15分钟内)的发现Github上泄露的信息) :https: 阅读全文
posted @ 2020-08-03 15:09 渗透测试中心 阅读(2063) 评论(1) 推荐(1) 编辑
摘要: 0x00 前言 针对于内网渗透个人理解为信息收集(内部网段的扫描、端口服务、操作系统、补丁更新、域机器及重要业务机器定位、杀毒软件、防火墙策略、密码的规则、内部敏感文档等)然后根据获取到的信息来绘画出内部的网络结构和内网脆弱点从而进行横向渗透。 本篇文章记载了当拿到内网机器的密码或Hash进行横向移 阅读全文
posted @ 2020-08-03 12:40 渗透测试中心 阅读(1583) 评论(0) 推荐(0) 编辑
摘要: 0x01 信息收集 在攻陷一台机器后,不要一味的直接去抓取机器密码、去做一些扫描内网的操作,因为如果网内有IDS等安全设备,有可能会造成报警,丢失权限。本节主要介绍当一台内网机器被攻破后,我们收集信息的一些手法。 1.1、SPN SPN:服务主体名称。使用Kerberos须为服务器注册SPN,因此可 阅读全文
posted @ 2020-08-03 10:49 渗透测试中心 阅读(4044) 评论(0) 推荐(0) 编辑
摘要: 0x01 CSRF定义 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。尽管听起来像跨站脚本XSS,但它与XSS非常不同,XSS利用站点内的信任用户,而CS 阅读全文
posted @ 2020-06-10 10:01 渗透测试中心 阅读(2632) 评论(0) 推荐(0) 编辑
摘要: 0x01 上传漏洞定义 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果. 0x02 上传漏洞危 阅读全文
posted @ 2020-06-10 09:43 渗透测试中心 阅读(6446) 评论(0) 推荐(4) 编辑
摘要: 0x00 漏洞描述 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 0x01 漏洞响应版本 Windows 1 阅读全文
posted @ 2020-06-05 15:59 渗透测试中心 阅读(3926) 评论(0) 推荐(0) 编辑
摘要: 一、前言介绍 WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。该项目在360内部上线运行半年有余,发现多起威胁活动,取得了较好的效果。现决定开源 阅读全文
posted @ 2020-06-01 09:56 渗透测试中心 阅读(3738) 评论(0) 推荐(1) 编辑
上一页 1 ··· 24 25 26 27 28 29 30 31 32 ··· 47 下一页